São Paulo, domingo, 10 de outubro de 2010

Texto Anterior | Próximo Texto | Índice | Comunicar Erros

MÍDIA SOB MEDIDA

Gestor organizará TV pessoal e internet

Profissionais terão tarefas como atualizar redes sociais e criar canais com o conteúdo preferido pelos clientes

LARA SILBIGER
COLABORAÇÃO PARA A FOLHA

Um ambiente virtual cada vez mais carregado de informações abre espaço para profissionais que deem conta de gerenciar esses dados.
"O que está em jogo é o excesso de informação e a urgência por processá-la com rapidez e garantia para tomar decisões", diz Eugênio Trivinho, professor de comunicação e semiótica da PUC-SP (Pontifícia Universidade Católica de São Paulo).
Segundo a Fast Future, já há demanda por personalizador de conteúdo e "lixeiro" de dados. Em 2015, surgirá o gestor de informações virtuais. Muitas dessas tarefas já são rotineiras para alguns, mas poderão se formalizar como ofício, diz Trivinho.
O personalizador de conteúdo será uma figura-chave em um mundo que focará ainda mais o indivíduo, avalia Eduardo Mace, diretor da Log On, que desenvolveu ferramenta de personalização.
"Contará com sistemas inteligentes para delimitar preferências do cliente e fazer análises e recomendações."
Poderá, por exemplo, prever o que prefere o telespectador. Se à noite ele assiste primeiro a telejornais esportivos e depois a filmes de aventura e documentários de natureza, na próxima vez em que ligar o aparelho terá uma oferta nesse padrão.
"Os padrões são mutáveis, o que exigirá habilidade para rever constantemente tudo o que elaborar", diz Mace.

SEGURANÇA
Em 2015, o gestor de informação virtual administrará a vida eletrônica de quem não tiver tempo nem habilidade. Ele vai fazer triagem de e-mails, publicar e acompanhar comentários em redes sociais e atualizar perfis.
"É cômodo, mas perigoso imaginar que um terceiro administrará seus dados pessoais ou corporativos de forma isenta de riscos", pondera Evandro Hora, sócio-fundador da consultoria Tempest Security Intelligence.
Por isso especialistas em descartar dados com segurança também serão importantes (veja quadro abaixo).
Para Hora, os sistemas ainda são muito vulneráveis. "O desafio será inventariar os sistemas e os dados já existentes para, então, identificar o que eliminar, como e em que prazo", explica.


Texto Anterior: Já é
Próximo Texto: Lixeiro discreto
Índice | Comunicar Erros



Copyright Empresa Folha da Manhã S/A. Todos os direitos reservados. É proibida a reprodução do conteúdo desta página em qualquer meio de comunicação, eletrônico ou impresso, sem autorização escrita da Folhapress.